.

Κυβερνοασφάλεια & Φυσική Ασφάλεια

Μια ενδιαφέρουσα σχέση, που εξελίσσεται διαρκώς

 Πως συσχετίζονται αυτοί οι δύο κλάδοι που μέχρι σήμερα ακολουθούσαν παράλληλους δρόμους και πως μπορεί οι συσκευές των συστημάτων ηλεκτρονικής ασφάλειας να αποτελούν τον δούρειο ίππο για την άλωση ενός δικτύου IP;

Του Αριστοτέλη Λυμπερόπουλου
Τον Οκτώβριο του 2016 έγινε ένα γεγονός που άλλαξε για πάντα τον τρόπο με τον οποίο εξετάζουμε τα θέματα της φυσικής ασφάλειας και της κυβερνοασφάλειας, αλλά και τον τρόπο που συσχετίζονται μεταξύ τους. Πρόκειται για την επονομαζόμενη επίθεση Mirai. Ίσως μια από τις μεγαλύτερες κυβερνοεπιθέσεις που έχουμε δει μέχρι σήμερα. Το όνομα της το πήρε από το εργαλείο που χρησιμοποιήθηκε για την επίτευξη του στόχου της: το botnet Mirai (botnet είναι ένα δίκτυο υπολογιστών που ελέγχεται εξ αποστάσεως από κάποιον χρήστη χωρίς να υπάρχει όμως η συγκατάθεση των ιδιοκτητών των υπολογιστών που απαρτίζουν αυτό το συγκεκριμένο δίκτυο) μπόρεσε και έθεσε εκτός λειτουργίας τους servers της εταιρείας Dyn που διαχειρίζεται το μεγαλύτερο ποσοστό των υποδομών DNS (Domain Name Servers) του διαδικτύου. Χιλιάδες web sites, ανάμεσα τους και πολλά sites πολύ γνωστών οργανισμών όπως το Twitter και διάφορα ειδησεογραφικά sites, έμειναν εκτός λειτουργίας για σημαντικό χρονικό διάστημα. Αυτό το γεγονός προκάλεσε όπως ήταν φυσικό πολλούς προβληματισμούς σχετικά με την ασφάλεια των δικτύων. Ξεκίνησε λοιπόν ένας διάλογος για το πώς μπορούν να αποτραπούν στο μέλλον παρόμοιες κυβερνο-επιθέσεις.
Το σημαντικό στοιχείο που διαφοροποιεί το botnet Mirai από άλλες παρόμοιες επιθέσεις ήταν ο τρόπος που έγινε εφικτή η διείσδυση του στα διάφορα δίκτυα. Εδώ, βρίσκεται η απάντηση στον τίτλο του άρθρου που αναζητά την συσχέτιση μεταξύ της κυβερνοασφάλειας και της φυσικής ασφάλειας, δύο κλάδων που μέχρι σήμερα όδευαν σε παράλληλους δρόμους. Ποια ήταν τα στοιχεία όμως που άλλαξαν το σκηνικό;
Πρώτον, η εμφάνιση των botnets νέας γενιάς όπως το Mirai. Δεύτερον -και ίσως σημαντικό διότι χωρίς αυτήν την εξέλιξη τα botnets δεν θα είχαν αντικείμενο επίθεσης- η εξάπλωση της τεχνολογίας IP σε πληθώρα συσκευών και η εμφάνιση του Internet of Things. Το Internet of Things βασίζεται στην εμφάνιση έξυπνων τερματικών συσκευών που κάνουν χρήση της τεχνολογίας IP και είναι διασυνδεμένες στο δίκτυο, λειτουργώντας και αυτόνομα. Χαρακτηριστικό παράδειγμα αποτελούν οι κάμερες IP των συστημάτων επιτήρησης αλλά και άλλες έξυπνες συσκευές που επιτηρούν και ελέγχουν τις εγκαταστάσεις ενός κτιρίου. Η εμφάνιση αυτών των συσκευών προφανώς οδήγησε σε άλλο επίπεδο τις δυνατότητες και τη χρηστικότητα αυτών των συστημάτων, αλλά παράλληλα λόγω της τεχνολογίας τους δημιούργησε -όπως άλλωστε φάνηκε και από το περιστατικό της συγκεκριμένης επίθεσης- άλλο ένα ευάλωτο σύστημα για την υλοποίηση κυβερνοεπιθέσεων. Το Mirai χρησιμοποίησε ακριβώς αυτές τις συσκευές (ψηφιακές κάμερες και καταγραφικά) για να πραγματοποιήσει την επίθεση τους στους servers της Dyn. Ο αριθμός λοιπόν των συσκευών για την υλοποίηση της επίθεσης το Mirai είναι πολλαπλάσιος σε σχέση με τις επιθέσεις τύπου DDoS (Distrubuted Denial of Service) που χρησιμοποιούσαν οι hackers μέχρι σήμερα και αυτό αυξάνει πολύ και τις πιθανότητες επιτυχίας.

Σύνδεση φυσικού και ψηφιακού κόσμου με κρίσιμες προεκτάσεις
Ιδού λοιπόν ένας άμεσος συσχετισμός μεταξύ των συστημάτων φυσικής ασφάλειας και της κυβερνο-ασφάλειας. Οι συσκευές των συστημάτων φυσικής ασφάλειας, μπορούν να αποτελέσουν πλέον το μέσο, το οποίο μπορεί να χρησιμοποιηθεί για την πραγματοποίηση κυβερνο-επιθέσεων. Όμως δεν αρκεί μόνο να αποκαλύψουμε το πρόβλημα. Θα πρέπει να βρούμε αποτελεσματικούς τρόπους για να ελαχιστοποιήσουμε τις πιθανότητες να χρησιμοποιούνται οι συσκευές των ηλεκτρονικών συστημάτων φυσικής ασφάλειας για αυτό το σκοπό.
Διότι ο μεγάλος κίνδυνος, δεν είναι ότι θα χάσουμε τον έλεγχο των καμερών ή ότι θα διαγραφούν αρχεία βίντεο, αν και αυτά τα δύο γεγονότα είναι σημαντικά και κρίσιμα για εγκαταστάσεις υψηλού επιπέδου ασφάλειας. Μεγαλύτερος ακόμα κίνδυνος, είναι ότι οι κακόβουλοι hackers θα μπορέσουν να αποκτήσουν πρόσβαση σε όλα τα πληροφοριακά συστήματα του οργανισμού με ότι συνεπάγεται αυτό για την ακεραιότητα των δεδομένων που φυλάσσονται σε αυτά, αλλά και τις λειτουργίες που υποστηρίζονται από αυτά τα συστήματα. Σήμερα, όλες οι επιχειρήσεις και οι οργανισμοί βασίζουν την καθημερινή λειτουργία τους στη χρήση των πληροφοριακών συστημάτων τους. Κατάρρευση αυτών των συστημάτων, συνεπάγεται τις περισσότερες φορές την πλήρη αδυναμία των οργανισμών να ανταποκριθούν και στις πιο στοιχειώδεις υποχρεώσεις τους. Επίσης εκτός από την απώλεια πόρων συνεπάγεται και την απώλεια πολύτιμων ανθρωποωρών για να αποκατασταθεί η ομαλή λειτουργία όλων των συστημάτων πληροφορικής (emails, ERP, τιμολόγηση, δικτυακές εκτυπώσεις, SCADA για την παρακολούθηση της παραγωγής και πιθανώς πολλά άλλα υποσυστήματα που υποστηρίζονται από τα δίκτυα πληροφορικής του οργανισμού). Ακόμα και αν υπάρχουν -που συχνά γίνεται και αυτό για λόγους αποτελεσματικότητας- διαφορετικά IP δίκτυα για το σύστημα επιτήρησης και τα συστήματα πληροφορικής υπάρχει συνήθως ένα κοινό σημείο μέσω του οποίου οι hackers μπορούν να αποκτήσουν πρόσβαση σε όλα τα συστήματα της επιχείρησης αν έχουν τα κατάλληλα εργαλεία.
Η χρήση έξυπνων δικτυακών λειτουργιών σε μονάδες, όπως κάμερες και καταγραφικά αναδεικνύει και επιτείνει το πρόβλημα και επιβάλλει λοιπόν όχι απλώς την αποτύπωση αυτού του δυσάρεστου ενδεχόμενου, αλλά την ανάληψη μέτρων για την αποφυγή αυτού του ενδεχομένου.

Μια μεγάλη πρόκληση για τους κατασκευαστές συστημάτων φυσικής ασφάλειας
Πολλές δικτυακές μονάδες για τη φυσική ασφάλεια, κυρίως από το τομέα της βίντεοεπιτήρησης όπως κάμερες και καταγραφικά, είναι γνωστό πλέον λειτουργούν ως τερματικές συσκευές μιας ευρύτερης δικτυακής πλατφόρμας. Άλλωστε αυτός είναι ο ρόλος πολλών δικτυακών συσκευών, δηλαδή να αποτελούν μέρος ενός ευρύτερου συστήματος και να συνλειτουργούν με άλλες μονάδες.
Εντούτοις, αρκετοί κατασκευαστές συστημάτων φυσικής ασφάλειας, δεν εστίαζαν μέχρι τώρα στο τομέα της ψηφιακής ασφάλειας των συσκευών αυτών και δεν φρόντιζαν να επενδύσουν στην αυτόνομη δικτυακή τους προστασία. Δηλαδή ρίχνανε το βάρος στα IT τμήματα, περιμένοντας από το τομέα πληροφορικής του εκάστοτε οργανισμού ή επιχείρησης που τα εγκαθιστούσαν στο χώρου τους, να ενσωματώσουν και στις δικές τους συσκευές τις απαραίτητες δικλείδες που διασφαλίζουν την δικτυακή προστασία τους.
Μια θετική εξέλιξη είναι ότι αυτό σταδιακά αλλάζει, καθώς η συχνότητα των επιθέσεων κάνει σαφές ότι πλέον κάθε συσκευή που συνδέεται στο δίκτυο πρέπει να διαθέτει και μια δική της αυτόνομη ψηφιακή προστασία, ασχέτως από τους μηχανισμούς άμυνας που θα αναπτύξει για όλες αυτές τις συσκευές και ο διαχειριστής του συστήματος.
Εδώ είναι η μεγάλη και κρίσιμη πρόκληση για τους κατασκευαστές συστημάτων φυσικής ασφάλειας, καθώς θα πρέπει να αναζητήσουν τη βέλτιστη ισορροπία ανάμεσα στην ευκολία της εγκατάστασης (άλλο ένα βασικό κριτήριο για τους εγκαταστάτες) με την ενσωμάτωση δικλείδων προστασίας για αυτήν καθαυτή τη συσκευή από ψηφιακές επιθέσεις. Είναι γνωστός άλλωστε ο γενικός κανόνας ασφάλειας, ότι ένα σύστημα είναι τόσο ασφαλές, όσο ασφαλές είναι το πιο αδύνατο σημείο του, διότι από αυτό το σημείο θα επιδιώξουν να αποκτήσουν πρόσβαση όλοι όσοι έχουν κακόβουλες προθέσεις.
Μια συσκευή όμως με πολλές δικλείδες ασφαλείας μπορεί να γίνει δύσχρηστη στον εγκαταστάτη όσο και στον τελικό χρήστη και για αυτό τον λόγο να στραφούν προς μια άλλη λύση. Εδώ έρχεται ο ρόλος των σχεδιαστών του interface της συσκευής που αντιμετωπίζουν την μεγάλη πρόκληση να απλοποιήσουν τη διασύνδεση του χρήστη με τη συσκευή, χωρίς όμως να κάνουν εκπτώσεις στην ασφάλεια.

Πως οι κάμερες μπορούν να μετατραπούν σε Δούρειο Ίππο;
Είναι σημαντικό όμως να κατανοήσουμε τον τρόπο με τον οποίο οι κάμερες, αλλά και τα καταγραφικά μπορούν να μετατραπούν σε Δούρειο Ίππο μέσω του οποίου είναι εφικτό να αλωθεί ολοκληρωτικά ένα δίκτυο πληροφορικής με πολλές και απρόβλεπτες αρνητικές συνέπειες για τη συνολική λειτουργία της εγκατάστασης και κατ’ επέκταση της ίδιας της επιχείρησης. Χρειάζεται λοιπόν, η γνώση των μεθόδων αλλά και των συνεπειών του “χακαρίσματος” των καμερών, καταγραφικών και άλλων συστημάτων φυσικής ασφάλειας, προκειμένου τόσο οι εγκαταστάτες, όσο και οι τελικοί χρήστες να αντιληφθούν τη σημασία της σωστής θωράκισης και αυτών των συσκευών.
Η δυσάρεστη πραγματικότητα, είναι ότι σήμερα είναι δεν είναι τόσο δύσκολο για κάποιον με προχωρημένες γνώσεις πληροφορικής σε αυτό το αντικείμενο και τη χρήση κατάλληλου λογισμικού και κώδικά, να αποκτήσει πρόσβαση σε μια δικτυακή κάμερα ή σε ένα καταγραφικό. Ακόμα και όταν αυτές θεωρητικά διαθέτουν κάποιο σύστημα προστασίας. Πόσο μάλλον, όταν αναφερόμαστε σε συσκευές που προέρχονται από κατασκευαστές που δεν δίνουν μεγάλη βαρύτητα στο συγκεκριμένο τομέα και δεν τηρούν τις στοιχειώδεις δικλείδες ψηφιακής προστασίας.
Για να γίνουμε πιο συγκεκριμένοι, συνήθως οι hackers σαρώνουν με ειδικά λογισμικά τα γνωστά πρωτόκολλα επικοινωνίας και τις θύρεςμέσω των οποίων επικοινωνούν οι δικτυακές κάμερες. Συνήθως, οι κατασκευαστές έχουν προκαθορισμένες παραμέτρους και μέσω αυτών (αν δεν έχουν αλλαχτεί από τον χρήστη ή τον εγκαταστάτη) οι κακόβουλοι hackers αποκτούν πρόσβαση στις οθόνες διαχείρισης των καμερών. Οπότε ήδη το πρώτο βήμα ήδη έχει επιτευχθεί. Στην περίπτωση που δεν πετύχουν αυτές οι μέθοδοι, χρησιμοποιούν πιο εξελιγμένες τεχνικές, μέσω των οποίων μιμούνται κάποιον εξουσιοδοτημένο χρήστη για να αποκτήσουν πρόσβαση. Από την στιγμή που έχουν μπει στο δίκτυο –ειδικά αν αυτό είναι κοινό με το δίκτυο της πληροφορικής- τότε οι επιτιθέμενοι, έχουν μπροστά τους πολλαπλές δυνατότητες για υφαρπαγή δεδομένων και αλλοίωση των λειτουργιών όλων των συστημάτων.
Όλα αυτά που αναφέρθηκαν προηγουμένως, επιτείνονται από την αδιαφορία των κατασκευαστών να ενισχύσουν τις δικλείδες ψηφιακής ασφάλειας. Πολλές φορές μάλιστα αυτό δεν απαιτεί ιδιαίτερη τεχνογνωσία από τους κατασκευαστές, αλλά την εφαρμογή απλών διαδικασιών. Όπως την υποχρεωτική αλλαγή κωδικών, όταν ενεργοποιούνται οι συσκευές και τη χρήση καλύτερα θωρακισμένων πρωτόκολλων επικοινωνίας ή την τροποποίηση των θυρών μέσω των οποίων γίνεται η επικοινωνία των δικτυακών συσκευών με τα υπόλοιπα εσωτερικά δίκτυα του οργανισμού ή και το διαδίκτυο. Κάτι αντίστοιχο που εφαρμόζουν ήδη οι τραπεζικοί οργανισμοί και επιβάλλουν στους χρήστες των δικτυακών εφαρμογών, τόσο την αλλαγή των αρχικών κωδικών όσο και την περιοδική τροποποίηση αυτών σύμφωνα με συγκεκριμένους κανόνες.
Ήδη κάποιοι επώνυμοι και αρκετά σοβαροί κατασκευαστές συστημάτων φυσικής ασφάλειας, ενσωματώνουν αυτές τις πρακτικές στα προϊόντα τους και αυτό αποτελεί ένα σοβαρό πρώτο βήμα για την αποτελεσματικότερη αντιμετώπιση των κινδύνων από τις κυβερνοεπιθέσεις.
Ειδική μνεία σε ότι αφορά την επικινδυνότητα των επιθέσεων στα δίκτυα μετάδοσης σημάτων από συστήματα ασφάλειας IP τεχνολογίας, πρέπει να γίνει στην τεχνική port forwarding, ή οποία και επιτρέπει σε κάμερες να έχουν πρόσβαση σε εξωτερικά δίκτυα. Μέσω αυτής της τεχνικής, μπορεί ο χρήστης να βλέπει βίντεο από μια κάμερα μέσω του tablet του ή του κινητού του τηλεφώνου. Πολλοί όμως κατασκευαστές καμερών, για να απλοποιήσουν τη διαδικασία προς τον τελικό χρήστη επιτρέπουν το port forwarding να γίνεται μέσω τρίτων sites κάτι που προσθέτει έναν κρίκο στην αλυσίδα επικοινωνίας της κάμερας με τον χρήστη και δημιουργεί από την άλλη πλευρά, ακόμα περισσότερους κινδύνους, ειδικά όταν αυτά τα sites δεν ελέγχονται από το τμήμα πληροφορικής του τελικού χρήστη.

Ολοκληρωμένη αξιολόγηση κινδύνων και συνεργασία τμημάτων πληροφορικής και ασφάλειας
Η επιτυχής αντιμετώπιση αυτών των κινδύνων, απαιτεί πρώτα από όλα την ύπαρξη μιας ολοκληρωμένης αξιολόγησης τους, το επονομαζόμενο risk assessment το οποίο αποτελεί και τη θεμέλιο λίθο για την υλοποίηση ενός ολοκληρωμένου σχεδίου προστασίας από ενδεχόμενες κυβερνοεπιθέσεις.
Η καταγραφή των ενδεχόμενων κινδύνων και η σημασία αυτών, αποτελεί λοιπόν το πρώτο βήμα. Για παράδειγμα, ότι η υφαρπαγή του ελέγχου των καμερών που επιτηρούν μια πλατφόρμα σιδηροδρομικού σταθμού προφανώς και δεν έχει την ίδια σημασία και επίπτωση με την αντίστοιχη ενέργεια σε κάμερες που επιτηρούν έναν χώρο αποθήκευσης μετρητών σε έναν τραπεζικό οργανισμό.
Η ιεράρχηση των κινδύνων σε συνδυασμό με το διατιθέμενο προϋπολογισμό, είναι τα στοιχεία που θα καθορίσουν το πλαίσιο μέσα στο οποίο θα κινηθεί ο σχεδιασμός των μέτρων προστασίας και θωράκισης από κυβερνοεπιθέσεις. Η χρήση λογισμικών προστασίας και η ενδιάμεση εγκατάσταση fire wall, είτε σε μορφή hardware είτε σε μορφή software αποτελεί ένα ουσιαστικό μέτρο. Η ύπαρξη εξειδικευμένου προσωπικού που θα ασχολείται με τη θωράκιση των συστημάτων, αποτελεί ένα ακόμα σημαντικό μέτρο το οποίο όμως έχει να κάνει με τις επιπτώσεις που θα επιφέρει μια παραβίαση του συστήματος αλλά και με τον διατιθέμενο προϋπολογισμό. Διότι, οι συγκεκριμένες θέσεις εργασίας που απαιτούν και ειδικευμένο προσωπικό επιβαρύνουν το κόστος λειτουργίας ενός οργανισμού οπότε η διοίκηση θα πρέπει να εκτιμήσει πόσο σημαντικούς θεωρεί αυτούς τους κινδύνους.
Το πιο σημαντικό -και εκεί που τώρα υπάρχει σημαντικό κενό- είναι η διάθεση συνεργασίας μεταξύ των τμημάτων πληροφορικής και ασφάλειας. Πλέον χρειάζεται να υπάρχει στενή συνεργασία μεταξύ των δύο τμημάτων. Κάτι το οποίο σήμερα όχι μόνο δεν γίνεται αλλά πολύ συχνά δεν είναι γνωστό στο τμήμα πληροφορικής, τι είδους εξοπλισμό θα προμηθευτεί το τμήμα ασφάλειας. Αυτό γίνεται για πολλούς λόγους με τον αυξημένο φόρτο εργασίας και την έλλειψη κουλτούρας συνεργασιών ενδοεταιρικά να είναι οι κυριότεροι. Όμως ένας σημαντικός λόγος είναι και η πεποίθηση που υπάρχει σε πολλά στελέχη πληροφορικής ότι πρώτον αυτές οι συσκευές δεν τους “ανήκουν” και ότι αναλαμβάνουν ένα επιπρόσθετο φόρτο, όταν καλούνται είτε να τα ενσωματώσουν στα δίκτυα τους, είτε στη συνέχεια να παρέχουν την απαραίτητη τεχνική υποστήριξη. Από την άλλη και τα στελέχη των τμημάτων ασφαλείας -διαπιστώνοντας αυτήν την αντίληψη- συχνά αμελούν ή παρακάμπτουν το τμήμα πληροφορικής και εισηγούνται την προμήθεια δικτυακών συσκευών χωρίς να έρχονται πρώτα σε επαφή μαζί τους. Συχνά γινόμαστε μάρτυρες περιστατικών όπου ξαφνικά μια ημέρα το τμήμα πληροφορικής μαθαίνει ότι εκείνη την ημέρα θα τοποθετηθούν νέες δικτυακές συσκευές στο δίκτυο χωρίς να έχει καμία ενημέρωση πρώτα. Αλλά και στην συνέχεια θεωρεί αυτές οι συσκευές αποτελούν “ιδιοκτησία” του τμήματος ασφάλειας και το μόνο που πράττει είναι να δίνει IP διευθύνσεις. Όμως έτσι χάνεται η ουσία του θέματος. Καταλήγουμε τελικά λόγω της έλλειψης γνώσης των στελεχών των τμημάτων ασφάλειας πάνω σε θέματα πληροφορικής και δικτυακής προστασίας και από την άλλη πλευρά της έλλειψης ουσιαστικού ενδιαφέροντος των στελεχών πληροφορικής να δημιουργούνται σημαντικά κενά ασφάλειας με επιπτώσεις για την εύρυθμη λειτουργία όλου του οργανισμού.

Θέσπιση βασικών διαδικασιών προστασίας
Είναι λοιπόν απαραίτητο να υπάρχουν κάποιες βασικές πολιτικές, διαδικασίες και τεχνητά μέσα, που θα διασφαλίζουν στα όρια του εφικτού ότι τα δίκτυα πληροφορικής θα προστατευτούν από ενδεχόμενες επιθέσεις που θα πραγματοποιηθούν μέσω των συστημάτων φυσικής ασφάλειας αλλά και αντίστροφα τα συστήματα φυσικής ασφάλειας να μπορούν να προστατευτούν από επιθέσεις στη δικτυακή υποδομή. Δεν θα πρέπει όμως να περιοριστούμε μόνο στα ηλεκτρονικά συστήματα ασφάλειας, αλλά και σε άλλα συστήματα που κάνουν χρήση δικτυακών συσκευών όπως παραδείγματος χάρη τα συστήματα ελέγχου των ηλεκτρομηχανολογικών εγκαταστάσεων. Συνοπτικά θα πρέπει να τηρούνται οι ακόλουθες διαδικασίες:

  • Να υπάρχει εναρμόνιση των διαδικασιών προμηθειών του τμήματος ασφάλειας με το τμήμα πληροφορικής. Επίσης να υπάρχει μια κοινή πολιτική ασφάλειας για τις συσκευές που κάνουν χρήση της IP τεχνολογίας. Με αυτόν τον τρόπο η τεχνογνωσία που έχουν τα στελέχη του IT θα χρησιμοποιείται για τη βέλτιστη προστασία όλων των δικτυακών συσκευών.
  • Να γίνεται σε όλες τις δικτυακές συσκευές χρήση ισχυρών κωδικών. Σημασία παίζει και το μήκος των κωδικών καθώς ένας τετραψήφιος κωδικός μπορεί να αποκρυπτογραφηθεί μέσα σε 15 λεπτά με την χρήση κατάλληλων εργαλείων.
  • Να υπάρχει ενημερωμένο αρχείο στο οποίο να διατηρούνται όλες οι κινήσεις που γίνονται στο δίκτυο καθώς και η τοποθέτηση νέων συσκευών. Δεν είναι σπάνιο το φαινόμενο να έχουν τοποθετηθεί καταγραφικά και κάμερες και να μην ξέρει κανείς από ποιο rack συνδέονται ή που είναι τοποθετημένα τα καταγραφικά (πολλές φορές μπορεί να βρίσκονται μέσα σε ψευδοροφές και να είναι δύσκολο στην συνέχεια να βρεθούν).
  • Να γίνεται χρήση αυστηρών διαδικασιών σε ότι αφορά τη φυσική ασφάλεια του δικτύου. Παραδείγματος χάρη κανείς να μην μπορεί να κάνει χρήση ενός μη πιστοποιημένου εξωτερικού σκληρού δίσκου για να μεταφέρει δεδομένα σε κάποιον άλλο υπολογιστή.
  • Η συνεχής συντήρηση όλων των συσκευών είναι κάτι πολύ σημαντικό. Η συντήρηση δεν έχει να κάνει μόνο με την αναβάθμιση του λογισμικού αλλά και με τον φυσικό έλεγχο των συσκευών, είτε αυτές είναι κάμερες, είτε καταγραφικά είτε κάποια άλλη δικτυακή συσκευή όπως αναγνώστες συστημάτων ελέγχου πρόσβασης. Είναι κάτι που συχνά αγνοείται και σε αυτό μπορεί να βοηθήσει η ύπαρξη στοχευμένων συμβολαίων συντήρησης που θα περιγράφουν αναλυτικά τις υποχρεώσεις του συντηρητή.
  • Στην περίπτωση που γίνεται χρήση τεχνολογιών εξ αποστάσεως επιτήρησης, θα πρέπει ανά τακτά χρονικά διαστήματα να ελέγχεται όλος ο δίαυλος επικοινωνίας ώστε να εντοπίζονται πιθανά τρωτά σημεία και να διορθώνονται οι όποιες αδυναμίες.
Στον σημερινό ψηφιακό κόσμο είναι φυσικό να υπάρχουν επιθέσεις που θα έχουν στόχο τα διάφορα δίκτυα IP. Επίσης όσα μέτρα προστασίας και να ληφθούν πάντα θα υπάρχει περίπτωση κάποιος και κάποτε να έχει τη δυνατότητα να τα παραβιάσει. Αυτό όμως δεν σημαίνει ότι τα δίκτυα IP και οι ψηφιακές συσκευές που συνδέονται σε αυτά δεν θα πρέπει να προστατεύονται. Διότι είναι προφανές ότι αν ένα σύστημα είναι εντελώς ανοιχτό, θα γίνει αυτόματα στόχος για πολλές περισσότερες δικτυακές επιθέσεις. Όλοι επιλέγουν εκείνον τον στόχο για τον οποίο θα χρειαστεί να καταβάλλουν την λιγότερη δυνατή προσπάθεια για να τον παραβιάσουν.
Οπότε σε αυτόν τον όλο και αυξανόμενο ψηφιακό κόσμο όπου και οι συσκευές των ηλεκτρονικών συστημάτων ασφάλειας αποκτούν όλο και μεγαλύτερο μερίδιο σε σχέση με το όχι και τόσο μακρινό παρελθόν θα πρέπει να λαμβάνονται όλα τα μέτρα εκείνα που θα διασφαλίζουν στο μέγιστο δυνατό βαθμό την θωράκιση τους από τέτοιου είδους επιθέσεις.

Ετικέτες
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.